Pole | KOD | Znaczenie kodu |
---|
Zamierzone efekty kształcenia | AR_1A_C31_W01 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych. |
---|
Odniesienie do efektów kształcenia dla kierunku studiów | AR_1A_W03 | Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce. |
---|
AR_1A_W25 | Ma podstawową wiedzę związaną z wybranymi zagadnieniami kierunków studiów powiązanych z kierunkiem Automatyka i Robotyka. |
Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | T1A_W01 | ma wiedzę z zakresu matematyki, fizyki, chemii i innych obszarów właściwych dla studiowanego kierunku studiów przydatną do formułowania i rozwiązywania prostych zadań z zakresu studiowanego kierunku studiów |
---|
T1A_W02 | ma podstawową wiedzę w zakresie kierunków studiów powiązanych ze studiowanym kierunkiem studiów |
T1A_W07 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | InzA_W02 | zna podstawowe metody, techniki, narzędzia i materiały stosowane przy rozwiązywaniu prostych zadań inżynierskich z zakresu studiowanego kierunku studiów |
---|
Cel przedmiotu | C-2 | Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom. |
---|
C-3 | Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych. |
C-1 | Znajomość mechanizmów działania systemów operacyjnych, baz danych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych. |
Treści programowe | T-W-1 | Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. |
---|
T-W-2 | Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego. |
T-W-3 | Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock). |
T-W-4 | Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. |
T-W-5 | Przerwania, funkcje czasu, zegary, timery. |
T-W-6 | Pamięć, organizacja i ochrona pamięci. Stronicowanie, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. |
T-W-7 | Urządzenia wejścia/wyjścia. Pamięci masowe. Buforowanie. |
T-W-8 | Systemy plików. Maszyny wirtualne. |
T-W-9 | Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. |
T-W-10 | Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. |
T-W-11 | Industrial Ethernet |
T-W-12 | Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie. |
T-W-13 | Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. |
T-W-14 | Routing, NAT, name resolving. |
T-W-15 | Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets). |
T-W-16 | Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności. |
T-W-17 | Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny. |
T-W-18 | Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. |
T-W-19 | Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak |
T-W-20 | Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH) |
T-W-21 | Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509). |
T-W-22 | Zdalny dostęp, tunelowanie. |
T-W-23 | Systemy wykrywania intruzów, audyt. |
T-W-24 | Wprowadzenie do baz danych. Bazy danych i systemy zarządzania bazami danych. Modele baz danych. Architektura warstwowa systemów baz danych. |
T-W-25 | Relacyjny model baz danych. Własności i ograniczenia modelu relacyjnego. Projektowanie relacyjnych baz danych. Normalizacja. |
T-W-26 | Architektura klient-serwer. Bezpieczeństwo i administracja systemów baz danych. Języki i protokoły zapytań. Aplikacje baz danych. Inne modele baz danych. |
Metody nauczania | M-1 | Wykład z użyciem środków audiowizualnych |
---|
M-2 | Prezentacje przykładowych rozwiązań informatycznych |
M-3 | Zajęcia praktyczne przy użyciu systemów informatycznych |
Sposób oceny | S-1 | Ocena podsumowująca: Zaliczenie pisemne |
---|
Kryteria oceny | Ocena | Kryterium oceny |
---|
2,0 | |
3,0 | Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych. |
3,5 | |
4,0 | |
4,5 | |
5,0 | |